Vulnerabilidad en una inyección de RTLO en la aplicación Signal para iOS (CVE-2022-28345)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
15/04/2022
Última modificación:
26/04/2022
Descripción
La aplicación Signal versiones anteriores a 5.34 para iOS permite una suplantación de URI por medio de una inyección de RTLO. Representa incorrectamente las URL codificadas con RTLO que comienzan con un espacio sin romper, cuando se presenta un carácter de hash en la URL. Esta técnica permite a un atacante remoto no autenticado enviar enlaces de aspecto legítimo, aparentando ser cualquier URL de un sitio web, al abusar de la renderización automática de URLs no http/no https. Un atacante puede falsificar, por ejemplo, example.com, y enmascarar cualquier URL con un destino malicioso. Un atacante requiere un subdominio como gepj, txt, fdp o xcod, que aparecerían al revés como jpeg, txt, pdf y docx respectivamente
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:signal:signal:*:*:*:*:*:iphone_os:*:* | 5.34 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



